《网络信息安全》试题A及答案

上传人:人*** 文档编号:486443940 上传时间:2022-12-25 格式:DOCX 页数:6 大小:22.70KB
返回 下载 相关 举报
《网络信息安全》试题A及答案_第1页
第1页 / 共6页
《网络信息安全》试题A及答案_第2页
第2页 / 共6页
《网络信息安全》试题A及答案_第3页
第3页 / 共6页
《网络信息安全》试题A及答案_第4页
第4页 / 共6页
《网络信息安全》试题A及答案_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《《网络信息安全》试题A及答案》由会员分享,可在线阅读,更多相关《《网络信息安全》试题A及答案(6页珍藏版)》请在金锄头文库上搜索。

1、网络信息安全试题(A)一、填空(每空1分共15分)1. 数据未经授权不能进行更改的特性叫O2. 对消息的所有可能含义进行编码时,所需要最少的比特数,称之为o3. 把敏感数据转换为不能理解的乱码的过程称为 ;将乱码还原为原文的过程称为O4. 使用DES对64比特的明文加密,生成比特的密文。5. 将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为o6. 包过滤器工作在OSI的层。7. 工作在传输层,独立于上层应用,为应用提供一个安全的点_点通信隧道。8. IPSec有和M种工作模式。9. 攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和 两种。10.

2、计算机病毒检测分为检测和检测。11. Pakistani Brain 属于病毒。12. 入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于 的入侵检测系统。二、选择(每空1分共20分)1. 某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为OA. 1/100 B. 100/101 C. 101/100 D. 100/1002. 下列加密技术在加解密数据时采用的是双钥。A.对称加密B.不对称加密C. Hash加密D.文本加密3. IDEA加密算法采用位密钥。4. Casear密码属于。A.置换密码B.单表代换密码C.多表代换密码D.公钥密码5

3、. Vigenere密码属于。A.置换密码B.单表代换密码C.多表代换密码D.公钥密码6. 防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。A.防止内部攻击 B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7. 直接处于可信网络和不可信网络之间的主机称为oA. FTP服务器B.扼流点C.堡垒主机D.网关8. 某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为OA. 95/195 B. 100/195 C. 95/100 D. 100/959. 如果在曲阜校区和日照校区之间建立一个 VPN连接,我们应该建立何种类型

4、的VPNoA.内部VPN B.外部VPN C.外联网VPN D.远程VPN10. 如果在我校某学生家中和日照校区之间建立一个VPN连接,应该建立何种类型的VPNoA.内部VPN B.外部VPN C.外联网VPN D.远程VPN11. 下列那个协议不适合IPSecoA.TCP B. IP C. DHCP D. SMTP12. 计算机病毒从本质上说-A.蛋白质B.程序代码C.应用程序D.硬件13. 下列属于硬件病毒的是-A. Stone B. Monkey C. CIH D.冲击波14. 下列不属于IDS功能的是oA.分析系统活动B.识别已知攻击C.OS H志管理D.代理15. 数据库的加密方式有

5、库外加密、库内加密和A软件加密B.硬件加密C用户加密D.OS加密 16输入法漏洞通过()端口实现的。A、21 B、23 C、445 D、338917. 使用Winspoof软件,可以用来()A.显示好友QQ的IPB.显示陌生人QQ的IPC.隐藏QQ的IP D.攻击对方QQ端口18. 属于IE共享炸弹的是()A、net use WL92.168.0.1tanker$ “ /user:” ”B、192.168.0.1tanker$nunulC、192.168.0.1tanker$D、net send 192.168.0.1 tanker19. 抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密

6、码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器20. 网络精灵的客户端文件是()A、UMGR32.EXEB、CheckdH.exeC、KENRNEL32.EXED、netspy.exe三、判断(每空1分共10分)1. 从技术上讲,网络信息安全是涉及多种学科的边缘性学科。2. 路由器和网桥都是工作于网络层的设备。3. 爛和不确定性是两个既有联系又有区别的概念。4. 按对明文的处理方式密码可以分为分组密码和单钥密码。5. 主动攻击和被动攻击的最大区别是是否改变信息的内容。6. 散列函数在进行鉴别时需要密钥。7. 数字签名和加密是完全相同的两个过程。8. 电路级网关工作在网络层。9.

7、 包过滤可以防范一般的地址假冒和源路由攻击。10. NAT技术难以解决目前IP地址资源紧张的问题。四、简答(每小题5分共25分)1. 简述计算机网络安全定义及核心。2.列举出网络的加密传输方式。3. VPN有那几个实现层次?各个层次代表协议或技术是什么?4. 数据库加密方法有哪几种? 5.计算机病毒检查方法有哪些?五、计算(每题10分共30分)1在RSA加密算法中,已知:1) P = 7, q=3;2)任选随机数e=5 (公钥);3)明文m=3。计算:1)(D (n)=?, n=?; 2)私钥 d=?;3)密文 c = ?。要求:对于P(n)、n、d和密文c的计算要给出计算步骤,只给出答案不得

8、分。2. 恺撒密码是最早的替代密码算法,它首先被用于军事中,当k为3时:(1)计算加密明文:m=tomorrow is an another day后所得到的密文。(2)若已知密文为c=I am a student majoring in computer试恢复出原来的明文。3. Hill 密码:勺,23 当分组m=2时,对明文dete进行加密并及解密。网络信息安全试题(A)答案一、填空(每空1分共15分)I. 完整性;2.爛;3.加密;解密;4.64; 5.数字水印;6.防火墙;7. SSL; 8.隧道模式;传输模式;9.被动;10.内存检测;磁盘;II. 引导区病毒;12.网络。二、选择(

9、每空1分共20分)I. B.2. B. 3. C. 4. B. 5. C.6. B. 7. C. 8. C. 9. A. 10. D.II. C. 12. B. 13. C. 14. D. 15. B. 16. D. 17.C. 18.B. 19.D 20.D.三、判断(每空1分共10分)1 V 2、X 3、X 4、X 5、J 6、X 7、X 8、X 9、X 10、X四、简答(每小题5分共25分)1. 答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应 用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密 码技术和安全技术,保护在公用网络信息系统中传

10、输、交换和存储的信息的保密性、 完整性、真实性、可靠性、可用性和不可抵赖性等。2. 答:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;(3)端到端的加密传输方式。3. 答:(1)数据链路层,代表协议有PPTP (或L2TP);(2)网络层,代表协议有IPSec (或GRE或IP overIP);(3)会话层(或传输层),SSL (或SOCKS);(4)应用层,采用代理技术4. 答:(1)密本方式;(2)密码块链方式;(3)子密钥数据库加密技术;(4)秘密同态技术。5. 答:(1)比较法;(2)搜索法;(3)特征字识别法(4)分析法。五、计算(每题10分共30分)1解:(1)

11、d (n) = (p-1) (q-1) = (3-1) (11-1)=20; n=pq=3X11=33(2) dXe=l mod (n) = 1,计算 d 使得 dX3 mod 20 = 1,则 d =7;(3) 若m=3, c=me mod n=2s mod 33=8;(4) c=8,则: 明文 m=cd mod 11=87 mod 33=22. 解:(1) wrpruurz lv dq dqrwkhu gdb(2) fxj x pqrabkqjxglofkd fk zmrqbo3. 解:(1)加密:明文DETE加密,把它分成2个元素(。画“画份别对应于(3,4),( 19,4)(11,3丫3)(33 + 12)(19).8,7 人4丿(24 + 28丿(0 丿仃1,3丫19、花7八4丿209 + 12、J52 + 28丿13、0于是对DETE加密的结果为TANY(2)解密:TANY523、(19).18 11,04523、(13)仃9、.18 11,84 ,于是得到对应明文DETEo

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 机械/制造/汽车 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号